渗透测试人员的 Burp Suite:HackBar

admin 2024年12月10日11:18:37评论84 views字数 4284阅读14分16秒阅读模式

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

每次针对特定漏洞手动插入新的有效载荷并检查其响应,这不是有点耗时且无聊的任务吗?

因此,今天在本文中,我们将探讨最好的 burp suite 插件之一“Hack Bar”,它将加速我们所有的手动有效载荷插入任务,并且可以处理几乎所有主要漏洞。

Hack Bar 简介

什么是 Hack Bar?

Hackbar 是专为渗透测试人员设计的插件,旨在帮助他们加快手动测试程序。然而,hackbar 是专门为浏览器的扩展而构建的,它包含许多根据漏洞类型(无论是 SQL 注入、跨站点脚本还是 URL 重定向)的词典。这个 hackbar 的设计有点类似于浏览器中的地址栏。

Burp 的 Hack Bar 是一个基于 Java 的 Burpsuite 插件,可帮助渗透测试人员通过选择各种不同的下拉列表来插入任何有效载荷。虽然它的工作原理与浏览器的 hackbar 相同,但其设计和实现完全不同。

向下滚动鼠标你就会了解它。

安装 Hack Bar

您可能在 bApp 商店中找不到这个出色的插件,无论是专业版还是社区版。那么,您将如何设置它? 为了让这个 Hackbar 成为我们渗透测试之旅的一部分,我们需要GitHub 存储库下载它的jar 文件

渗透测试人员的 Burp Suite:HackBar
一旦文件下载完毕,我们将返回到 burpsuite 监视器并导航到扩展器选项卡中的扩展部分。在那里,我们将点击添加按钮以拉出“加载 Burp 扩展”窗口。
渗透测试人员的 Burp Suite:HackBar
现在让我们将扩展类型设置为“Java”,并选择下载的文件。然后,我们将点击“下一步”以启动安装。
渗透测试人员的 Burp Suite:HackBar
安装完成后,我们会将有效载荷列到“Burp Extensions”部分。
渗透测试人员的 Burp Suite:HackBar

让我们检查一下,看看它是否正常工作!

继续在中继器选项卡上操作,然后在屏幕的任意位置单击鼠标右键。完成后,我们可以看到一个新选项“Hackbar”。

渗透测试人员的 Burp Suite:HackBar

利用 Hackbar 漏洞

Hackbar 的设计方式可以解决许多关键漏洞,因为其中的字典根据其所属类型进行隔离。但是,我们可以在任何需要的地方使用此 hackbar 或其字典,无论是在处理请求时在Repeater 选项卡中,还是在拦截请求时在Proxy 选项卡中。

因此,暂时让我们探索它并利用 bWAPP 和 Acunetix(test.vulnweb)易受攻击的应用程序中存在的漏洞。

SQL 注入

SQL 注入是网络上最关键的漏洞之一,因为几乎每个动态 Web 应用程序都带有数据库。因此,攻击者可以绕过身份验证,访问、修改或删除数据库中的数据。您可以从此处了解更多信息

然而,用于利用此漏洞的自动化工具需要对注入点进行一些手动检测。到目前为止,我们知道使用 hackbar 可以最好地完成手动渗透测试,所以让我们尝试一下。

从 test.vulweb 开始,让我们登录其中并检查其中的艺术家。

渗透测试人员的 Burp Suite:HackBar
现在,是时候分析它提供的内容了。让我们在 burpsuite 监视器中捕获对第一位艺术家的请求,然后将其进一步与Repeater 分享。
渗透测试人员的 Burp Suite:HackBar
一旦我们这样做了,我们将在“artist = 1”后单击鼠标右键,然后导航到Hack Bar -> SQL Injection -> Column Count -> Order By,以确定它包含的记录数。
渗透测试人员的 Burp Suite:HackBar
通过拦截,让我们尝试“3”并检查它转储了什么。
渗透测试人员的 Burp Suite:HackBar
在第三字段,我们有一个条目,名为“r4w8173”。让我们将其增加1,“4”。
渗透测试人员的 Burp Suite:HackBar
并且第4个字段有错误,这证实它只包含3条记录。
渗透测试人员的 Burp Suite:HackBar
让我们使用Union 基础注入进一步渗透内部,甚至通过将artist= -1 替换为artist= 1来将错误输入传递到数据库中
渗透测试人员的 Burp Suite:HackBar
至于Order By 部分,我们知道记录数为 3,因此我们也将这里的列数设置为3
渗透测试人员的 Burp Suite:HackBar

随着查询的完成以及我们点击发送按钮,我们得到了显示剩下的两个表的结果,因此可以用来获取数据库中的详细信息。

但是,您可以从这里了解更多有关手动 SQL 利用的信息

渗透测试人员的 Burp Suite:HackBar

SQLi 登录绕过

正如前面所讨论的,攻击者利用 SQL 注入漏洞试图绕过登录门户,所以让我们使用 Hack bar 来探索这种利用方式。

使用一些随机凭据登录并将请求捕获到我们的Burpsuite 的代理选项卡中。

渗透测试人员的 Burp Suite:HackBar
一旦代理开始拦截请求,就与中继器共享它。
渗透测试人员的 Burp Suite:HackBar
在请求内容中,我们选择注入点“uname”“pass”,然后右键单击Hack Bar -> SQLi Login Bypass -> Set 1 -> 'or''='字典值。
渗透测试人员的 Burp Suite:HackBar
点击“发送”按钮以传递身份验证值,在“响应”部分的右侧面板上,我们可以看到一些变化。让我们在浏览器中检查一下。
渗透测试人员的 Burp Suite:HackBar
从下图中您可以看到,只要我们粘贴使用“在浏览器中显示响应”选项生成的复制值,我们就会直接进入仪表板。
渗透测试人员的 Burp Suite:HackBar
但是,SQLi Login Bypass 也包含许多其他字典集,如果特定字典中的有效负载不起作用,您可以探索其中的任何一个。
渗透测试人员的 Burp Suite:HackBar

跨站点脚本

站点脚本( XSS)是一种客户端代码注入攻击,其中恶意脚本被注入到受信任的网站,并在用户访问特定的受害网页时触发。您可以从此处了解更多信息

在 XSS 攻击过程中,我们主要尝试在注入点手动注入有效载荷。但是这种手动攻击有时由于输入错误或黑名单实施而无法奏效。因此,为了节省时间并手动利用漏洞,我们使用 Hack Bar。

在浏览器中打开目标 IP 并以bee:bug 的身份登录 bWAPP ,进一步将“选择您的 Bug”选项设置为XSS –Stored”并启动黑客按钮。

渗透测试人员的 Burp Suite:HackBar

在点击提交按钮之前,打开 burpsuite 监视器并捕获正在进行的 HTTP 请求。一旦您获得该请求,只需将其与转发器共享以供操作部分使用。

渗透测试人员的 Burp Suite:HackBar

是时候使用 Hack Bar 了。在注入点处,选择它,然后导航到Hack Bar -> XSS -> Basic -> <script>alert('XSS')</script>

渗透测试人员的 Burp Suite:HackBar

一旦有效载荷被注入,点击发送按钮并分析响应。

渗透测试人员的 Burp Suite:HackBar

从上图可以看出我们的脚本已经嵌入到网页 HTML 内容中。让我们在浏览器中检查一下。

渗透测试人员的 Burp Suite:HackBar

并且有一个弹出窗口!

与 SQL 部分类似,这里也提供了特定的词典集。您可以根据需要探索它们。

渗透测试人员的 Burp Suite:HackBar

本地文件包含

本地文件包含漏洞是指攻击者试图通过将本地已存在的文件包含并调用到服务器中来欺骗 Web 应用程序。此文件包含漏洞完全取决于它所携带的注入点类型。

因此,让我们使用 Burpsuite 的 Hackbar 来利用其注入点。

返回 bWAPP 切换到远程和本地文件包含漏洞,然后从下拉列表中选择“英语”并在启用代理服务的情况下点击“ Go”按钮

渗透测试人员的 Burp Suite:HackBar

一旦请求被 burpsuite 捕获,只需与Repeater 共享即可。

渗透测试人员的 Burp Suite:HackBar

我希望你知道下一步。导航至Hack Bar -> LFI -> Simple Check -> /etc/passwd

渗透测试人员的 Burp Suite:HackBar

一旦我们点击“发送”按钮,我们就会在右侧面板上列出我们的输出。

渗透测试人员的 Burp Suite:HackBar

但是该文件包含漏洞的payload在不同操作系统上有所差异,因此Hack Bar提供了Linux和Windows版本的大量payload ,甚至还提供了针对路径遍历漏洞的payload。

渗透测试人员的 Burp Suite:HackBar

XXE 注入

XML e X ternal E ntity (XXE)攻击是当今时代最常见的攻击,因为几乎每个应用程序都会接收 XML 输入并对其进行解析。此类 XML 攻击是可能的,因为输入包含对外部实体的引用,因此由配置较弱的 XML 解析器进行处理。要了解更多信息,请查看我们之前的文章

要利用存在 XXE 漏洞的应用程序,我们需要输入有效载荷。是的,我们有点懒得输入这些东西,因此对于这个漏洞,hackbar 也有一些很棒的有效载荷。让我们来看看。

这次切换到 XML 外部实体攻击网页并按下“有错误吗?”按钮,打开代理服务

渗透测试人员的 Burp Suite:HackBar

而我们的 burpsuite 也完成了它的工作,请求又被捕获了。现在轮到我们进行下一步了。

与Repeater共享捕获的请求,然后在 XML 代码上方单击鼠标右键,选择Hack Bar -> XXE Snippets -> XXE 1

渗透测试人员的 Burp Suite:HackBar

当有效载荷被注入后,将bee替换为实体名称(文件),即&file; ”,然后触发“发送”按钮。几秒钟之内,我们就可以在右眼中看到密码文件了。
渗透测试人员的 Burp Suite:HackBar

不受限制的文件上传

文件上传漏洞允许攻击上传嵌入恶意代码的文件从而可以直接在服务器上执行导致信息泄露远程代码执行远程命令执行。查看文件上传影响的文章。

然而,这个 Hackbar 无法上传,但它为我们提供了创建包含恶意代码的文件的功能,这些恶意代码被存储在它的字典中。让我们看看它们在哪里。

在 Burpsuite 的 Repeater 选项卡中,打开一个新部分,右键单击请求栏的空白部分,然后按照Hack Bar -> Web Shells -> php 的步骤操作

渗透测试人员的 Burp Suite:HackBar
因此,空白部分会用一些代码填充。
渗透测试人员的 Burp Suite:HackBar
我们将所有内容复制并粘贴到记事本中,并将其保存为hackbar_webshell.php
渗透测试人员的 Burp Suite:HackBar
现在是时候利用漏洞了,返回 bWAPP 应用程序并选择不受限制的文件上传。
渗透测试人员的 Burp Suite:HackBar
进一步点击“浏览..”按钮,选择hackbar_webshell.php 文件。
渗透测试人员的 Burp Suite:HackBar
文件上传后我们立即获得重定向链接,让我们检查一下。
渗透测试人员的 Burp Suite:HackBar

但是,网页是空白的,为了执行有效载荷,我们需要使用cmd调用命令,也就是

http://192.168.0.8/bWAPP/images/hackbar_webshell.php ?cmd=cat+/etc/passwd

渗透测试人员的 Burp Suite:HackBar

操作系统命令注入

远程命令注入或操作系统注入是一种漏洞,攻击者试图通过易受攻击的应用程序直接执行系统级命令,以检索 Web 服务器的信息。从此处了解有关此漏洞的更多信息。

与 Web Shell 类似,hackbar 也为我们提供了反向 Shell,因此可以与 netcat 和命令注入漏洞一起使用。所以让我们把它们挖出来。

最后一次,检查你的 bWAPP 并导航到 OS 命令注入,点击“hack”按钮并在那里捕获请求。

渗透测试人员的 Burp Suite:HackBar

一旦我们将捕获的请求分享到Repeater,我们就会收到提醒,在“www.nsa.gov”后单击右键,然后选择Hack Bar -> Reverse shell -> One Liner -> nc。但请记住在两个命令之间设置元字符。

渗透测试人员的 Burp Suite:HackBar

当我们这样做时,我们可以选择输入 RHost 值,让我们输入我们的 Kali Linux IP。

渗透测试人员的 Burp Suite:HackBar

现在,我们的反向shell需要一个端口,我们将它设置为最喜欢的4444 。

渗透测试人员的 Burp Suite:HackBar

在点击“发送”按钮之前,让我们在 Kali 机器上启动 netcat 监听器:

nc -lvp 4444

渗透测试人员的 Burp Suite:HackBar

当按下“发送”按钮时,我们的听众发生波动,并且建立了连接。

是时候深入研究网络服务器了。

渗透测试人员的 Burp Suite:HackBar

原文始发于微信公众号(三沐数安):渗透测试人员的 Burp Suite:HackBar

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日11:18:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试人员的 Burp Suite:HackBarhttps://cn-sec.com/archives/3488779.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息